CyberGlossary

Schadsoftware

UEFI-Rootkit

Auch bekannt als: UEFI-Implantat, EFI-Bootkit

Definition

Ein in der UEFI-Firmware platziertes Rootkit, das vor dem OS lädt, Festplatten-Wipes übersteht und die meisten Endpoint-Schutzlösungen umgeht.

Ein UEFI-Rootkit nistet sich in der Unified Extensible Firmware Interface – dem modernen Nachfolger des BIOS – ein, meist in SPI-Flash-Modulen oder Boot-Treibern. Es läuft vor dem Betriebssystem und kann daher Sicherheitskontrollen deaktivieren, Boot-Komponenten verändern und weitere Malware nach OS-Neuinstallationen erneut ausrollen. Solche Implantate werden meist von gut ausgestatteten Angreifern über Kernelrechte, physischen Zugriff oder Supply-Chain-Kompromittierungen platziert. Schutzmaßnahmen sind strikt durchgesetztes Secure Boot, signierte Firmware-Updates, Measured Boot mit TPM-Attestierung, Integritätswerkzeuge der Hersteller (z. B. CHIPSEC), Boot Guard, BIOS-Schreibschutz und Supply-Chain-Kontrollen für Firmware-Updates.

Beispiele

  • LoJax, das erste öffentlich bekannte real beobachtete UEFI-Rootkit.
  • UEFI-Bootkits MoonBounce und BlackLotus, gerichtet auf Unternehmen.

Verwandte Begriffe